Несанкционированное получение информации

Изучение методов и средств несанкционированного получения информации в телефонных и проводных линиях связи. Пассивные и активные способы утечки информации через технические средства. Каналы связи НСД: проводные, волоконно-оптические и радиотехнические.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид доклад
Язык русский
Дата добавления 02.03.2015
Размер файла 17,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Каждая электронная система, содержащая в себе совокупность элементов, узлов проводников, обладает источниками информационного сигнала и, естественно, каналами утечки конфиденциальной информации.

Утечка информации через технические средства может происходить, например, за счет:

- микрофонного эффекта элементов электронных схем;

- магнитной составляющей поля электронных схем и устройств различного назначения и исполнения;

- электромагнитного излучения низкой и высокой частоты;

- возникновения паразитной генерации усилителей различного назначения;

- наводок по цепям питания электронных систем;

- наводок по цепям заземления электронных систем;

- взаимного влияния проводов и линий связи;

- высокочастотного навязывания мощных радиоэлектронных средств и систем;

- подключения к волоконно-оптическим системам связи.

Каждый из этих каналов будет иметь структуру в зависимости от условий расположения и исполнения.

Каналы утечки информации и способы несанкционированного доступа к источникам конфиденциальной информации объективно взаимосвязаны. Каждому каналу соответствует определенный способ НСД.

Как видим, наиболее опасными являются электромагнитные каналы утечки информации. Имея современные технические средства, любая информационная система может оперативно и в полном объеме удовлетворять информационные потребности пользователей. Чем больше средств, тем успешнее работает система. Однако любые технические средства по своей природе потенциально обладают техническими: каналами утечки информации. Это расширяет возможности не только в плане использования их конкурентами в криминальных интересах, но и предоставляет дополнительные возможности по несанкционированному доступу к источникам конфиденциальной информации через технические средства информационных систем.

Наличие каждого источника образования канала утечки информации и его конкретные характеристики изучаются, исследуются и определяются конкретно для каждого образца технических средств на оборудованных для этого испытательных стендах в специальных лабораториях. Противоправные действия злоумышленников, направленные на добывание информации, реализуются пассивными и активными способами.

К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации.

К активным относятся такие способы НСД, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к информации, отрабатываемой на ПК, ее копирование, модификация, хищение, визуальное наблюдение экранов и т. д.

Поскольку в настоящее время достижения современных технологий позволяют передавать информацию практически на любые расстояния и представлять данную информацию в любом виде (буквенно-цифровом, речевом, графическом и т. п.), в том числе в виде электронной почты, факса, телетекста, видеотекста, телеметрики, увеличивается и число потенциально возможных каналов утечки информации при неправильном использовании линий связи. Рассмотрим основные способы несанкционированного доступа к конфиденциальной информации через технические средства. Для передачи информации используют различного вида каналы связи.

Каналы связи, по которым передается компьютерная информация, подразделяются на:

- проводные;

- волоконно-оптические;

- беспроводные (радиотехнические).

2. Способы НСД к проводным линиям связи

Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии.

Способы, которыми может вестись прослушивание телефонных линий, и какая при этом используется аппаратура, представлены на рис. 1

Рассмотрим кратко эти способы. Укажем общепринятые способы подслушивания линии, связывающей компьютеры:

- непосредственное подключение к телефонной линии:

- контактное - последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);

- бесконтактное (индукционное) подключение к телефонной линии;

- помещение радиоретранслятора (жучка) на телефонной линии:

- последовательное включение;

- параллельное включение.

Непосредственное подключение к телефонной линии -- наиболее простой и надежный способ получения информации. Такое подключение осуществляется на телефонной станции либо на любом участке линии от потребителя до АТС.

Чтобы обнаружить нужные провода, подсоединяют переносную телефон-трубку к любой паре промежуточных контактов и набирают номер объекта. Проведя кончиками пальцев, монеткой, неоновой лампой или светодиодным пробником по отдельным клеммам, регистрируют (через удар током, сильное искрение, вспыхивание светодиода) явно повышенное (до 100 В и более) напряжение. Отыскав подобным образом требуемую линию, от нее пробрасывают к близлежащему посту прослушивания либо установленному невдалеке магнитофону неприметную отводку, причем в качестве последней можно задействовать всегда имеющиеся в кабеле неиспользованные провода.

Так как АТС переключает линию на разговор при шунтировании ее сопротивлением порядка 1000 Ом, применение для подслушивания аппаратуры с низкоомным входом вызывает перегрузку телефонной сети и падение напряжения, причем высока вероятность обнаружения подключения. Поэтому параллельное подключение к линии стараются производить через сопротивление номиналом в 600-1000 Ом.

Контактное подключение - самый простой способ незаконного подключения, например, параллельного телефонного аппарата или модема. Более совершенным является подключение к линии связи с помощью специальных согласующих устройств типа согласующих трансформаторов или интерфейсных плат персональных компьютеров.

Наиболее часто используется способ физического подключения к линии телекоммуникации, осуществляемого через Y-образный кабель, один разъем которого подключен к интерфейсной карте средства злоумышленника, а два других устанавливаются в разрыв контролируемой линии. При таком способе включения сохраняется прямое электрическое соединение аппаратуры канала передачи данных и оконечного оборудования. В этом случае компьютер злоумышленника является полностью пассивным устройством.

Бесконтактное подключение к линии связи осуществляется двумя путями:

- за счет электромагнитных наводок на параллельно проложенные провода рамки;

- с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

В обоих случаях подслушивание реализуется за счет использования явления электромагнитной индукции. Индукционное подсоединение к телефонной линии позволяет уклониться от непосредственного контакта с телефонной сетью, поэтому его довольно трудно обнаружить.

Принцип действия такой отводки строится на том, что вокруг обычных проводов при проходе по ним электрического тока возникает электромагнитное поле, наводящее индукционный ток в расположенном поблизости проводнике. Для реализации этого эффекта один из проводов наружной линии обматывают вокруг миниатюрной много витковой катушки с ферромагнитным сердечником либо размещают его вблизи подобной же катушки в броневом сердечнике. Выводы импровизированного трансформатора подсоединяют к усилителю низкой частоты, диктофону или микропередатчику. Недостатки подобного приема -- невысокий уровень засекаемого сигнала, поэтому обычно требуется его дополнительное усиление, а также явная склонность такого датчика реагировать на посторонние электромагнитные колебания.

Качество принимаемого сигнала определяется подбором характеристик индукционного датчика, усилением и настройкой усилителя низкой частоты. Полоса пропускания обязательно должна быть регулируемой. Это позволяет отфильтровать другие сигналы наводок и помех и выделить именно интересующий сигнал. Радиопередатчик (радиомикрофон, радиоретранслятор), подключенный к телефонной линии, часто используют, когда применение демаскирующих отводок вызывает некоторые затруднения. Он превосходно ретранслирует циркулирующую информацию туда, где установлен приемник. Различают два способа такого подключения: последовательное и параллельное.

В первом случае миниатюрный передатчик включают в разрыв линии и питают его от линии только в момент разговора. Таким образом, ретранслятор действует неограниченно долго, однако напряжение в телефонной сети несколько снижается, что может привести к обнаружению ретранслятора.

Во втором стандартном варианте передатчик подсоединяют параллельно линии и обеспечивают, в зависимости от тока потребления, питанием от линии или от автономного источника питания. Данный образец сложнее обнаружить (происходит бросок напряжения в линии только в момент подсоединения), но период его автономной работы может ограничиваться емкостью применяемых батарей (которая, впрочем, тратится лишь в периоды использования телефона). В конструктивном исполнении эти устройства представляют собой маломощные, преимущественно транзисторные генераторы ультракоротких волн (27-900 МГц), несущие которых модулированы перепадами напряжения или тока, возникающими в линии при телефонном разговоре.

Существуют системы прослушивания телефонных разговоров, не требующие непосредственного электронного соединения с телефонной линией. Эти системы используют индуктивный способ (при помощи катушек) съема информации. Они достаточно громоздки, так как содержат несколько каскадов усиления слабого НЧ-сигнала и обязательный внешний источник питания. Поэтому такие системы не нашли широкого применения на практике. радиотехнический телефонный информация утечка

Для приема информации от телефонных радиоретрансляторов используются такие же приемники, как в акустических устройствах съема информации по радиоканалу.

В настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать информацию.

Размещено на Allbest.ru

...

Подобные документы

  • Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.

    реферат [17,6 K], добавлен 25.01.2009

  • Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.

    курсовая работа [36,5 K], добавлен 11.01.2009

  • Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.

    доклад [41,7 K], добавлен 20.04.2007

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.

    курсовая работа [2,9 M], добавлен 14.08.2015

  • Акустоэлектрические преобразователи, их виды. Акустический и виброакустический каналы утечки информации. Технические характеристики акустопреобразовательного канала и направления защиты акустической информации от утечки через каналы, образуемые им.

    курсовая работа [1,1 M], добавлен 11.04.2009

  • Актуальность защиты информации от утечек по электромагнитному каналу. Пассивные и активные способы защиты речевой информации в выделенных помещениях. Технология виброакустической маскировки. Проектирование системы защиты информации на предприятии.

    презентация [2,0 M], добавлен 17.05.2016

  • Волоконно-оптические линии связи как понятие, их физические и технические особенности и недостатки. Оптическое волокно и его виды. Волоконно-оптический кабель. Электронные компоненты систем оптической связи. Лазерные и фотоприемные модули для ВОЛС.

    реферат [1,1 M], добавлен 19.03.2009

  • Средства связи как технологии передачи информации: история, характеристика. Проводные, кабельные, воздушные, оптоволоконные линии связи. Беспроводные, радиорелейные, спутниковые системы; буквенно-цифровые сообщения. Сотовая связь, Интернет-телефония.

    курсовая работа [158,8 K], добавлен 18.12.2012

  • Условия и причины образования канала утечки информации по цепям электропитания, активные и пассивные методы защиты: сетевые фильтры и параметры; применение разделительных трансформаторов; разновидности систем заземления, принцип защитного действия.

    курсовая работа [1,1 M], добавлен 05.01.2011

  • Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.

    реферат [1,2 M], добавлен 02.12.2014

  • Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.

    презентация [88,0 K], добавлен 28.06.2017

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Действие приборов, определяющих подключение к телефонным линиям средств кражи информации. Создание дополнительных сигналов, препятствующих подслушиванию. Защита телефонных переговоров путем их шифрации или зашумления с помощью скремблеров и маскираторов.

    реферат [10,9 K], добавлен 21.11.2011

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.

    курсовая работа [2,2 M], добавлен 13.04.2013

  • Стандарты сотовой связи в Российской Федерации. Технические методы и средства защиты информации от утечки по каналам сотовой связи. Размещение навесных элементов на печатной плате. Обоснование выбора корпуса устройства. Трассировка печатной платы.

    дипломная работа [3,3 M], добавлен 04.04.2014

  • Разработка проекта технической составляющей системы защиты речевой информации от утечки по техническим каналам в помещениях, предназначенных для проведения собраний совета директоров, служебных переговоров с клиентами, рабочих закрытых совещаний.

    курсовая работа [436,8 K], добавлен 05.02.2013

  • Тенденция развития оптических сетей связи. Анализ состояния внутризоновой связи Республики Башкортостан. Принципы передачи информации по волоконно-оптическим линиям связи. Выбор оборудования, оптического кабеля, организация работ по строительству.

    дипломная работа [3,1 M], добавлен 20.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.